Gefahren lauern in jedem Netzwerk. Kein System kann einen 100%igen Schutz garantieren. Aber ein durchdachtes Schutzsystem minimiert die eventuellen

Größe: px
Ab Seite anzeigen:

Download "Gefahren lauern in jedem Netzwerk. Kein System kann einen 100%igen Schutz garantieren. Aber ein durchdachtes Schutzsystem minimiert die eventuellen"

Transkript

1 White paper Hoher Bedarf an IT-Sicherheit im Mittelstand Gefahren lauern in jedem Netzwerk. Kein System kann einen 100%igen Schutz garantieren. Aber ein durchdachtes Schutzsystem minimiert die eventuellen Risiken. Die Vernetzung im lokalen und im globalen Bereich wirft Sicherheitsfragen auf. Kein Unternehmen kann sich heute dem Problembereich Sicherheit mehr entziehen, ohne große Gefährdungen zu riskieren. Neben dem unabdingbaren Schutz aller externen Netzzugänge müssen auch Vorkehrungen zur sicheren Nutzung der Anwendungen über Netzgrenzen hinaus getroffen werden. Authentisierung, Verschlüsselung und Schutz vor importierten Viren seien hier nur als allgemeine Synonyme für den Gesamtkomplex IT-Sicherheit genannt. Generell gilt: Nur wer die Gefahren kennt, kann Strategien zur Abwehr entwickeln. Wer an der Sicherheit spart, setzt nicht nur leichtfertig seine Firma aufs Spiel, sondern auch seine Karriere. Sicherheits-Budgets und -Maßnahmen müssen in Relation zu Risiken und Werten im Unternehmen gesehen werden. Das bedeutet, dass sich die IT-Abteilung von der Vorstellung verabschieden muss, Sicherheit könne man als fertige technische Lösung kaufen. Die grundlegende Sicherheit geschäftskritischer Anwendungen und Geschäftsprozesse muss untersucht werden, so dass man daraus ein vernünftiges Budget für Schutzmaßnahmen ableiten kann. Eine präzise Ausformulierung dieser Richtlinien trägt entscheidend dazu bei, ein an den praktischen Erfordernissen orientiertes Sicherheitskonzept für das betreffende Unternehmen umsetzen zu können. In den Unternehmensrichtlinien müssen alle Anforderungen des Unternehmens über den ordnungsgemäßen Umgang mit Firmeninformationen und Firmen- bzw. Benutzerdaten dargestellt werden. Dies beinhaltet ebenso entsprechende Verfahren zur Verhinderung von Verstößen gegen diese Vorschriften wie auch Maßnahmen als Reaktion auf Verstöße gegen diese Richtlinien. Immer noch gehen die gefährlichsten Angriffe von Schadprogrammen (Viren, Würmern und trojanischen Pferden) aus. Der durch Viren verursachte wirtschaftliche Schaden wird für Zentraleuropa auf einen dreistelligen Millionenbetrag geschätzt. Die Angriffe auf die Unternehmen verursachen zunehmend Datenverluste und durchschnittlich in jedem zwölften Störfall einen Totalausfall des Netzes und aller Dienste. Die Angriffe nutzen inzwischen Phishing- Techniken und ferngesteuerte Computernetze (Botnets) und sind permanent auf der Suche nach Daten und Passwörtern in Unternehmen. Meist folgt dem Diebstahl vertraulicher Informationen ein finanzieller Verlust für das Unternehmen. Wenn es sich dabei um Wirtschaftsspionage handelt, liegen die Schäden in einer Größenordnung von mehreren Milliarden Euro pro Jahr. Es sind die Gefahrenpotenziale technisches Versagen, menschliche Fehler, vorsätzliche Handlungen, organisatorische Mängel und höhere Gewalt, die Vorkehrungen für die IT-Sicherheit erfordern. Die Realisierung eines Sicherheitskonzeptes wird in der Regel immer stufenweise umgesetzt. Daher muss stets geprüft werden, ob eine Maßnahme erforderlich ist, ob die angestrebte Sicherheit erreicht werden kann, SEITE 1

2 ob die entstehenden Einschränkungen der Funktionalität toleriert werden können und ob der notwendige personelle und finanzielle Aufwand vertretbar ist. Besonders zu berücksichtigen sind dabei auch gesetzliche Vorgaben wie beispielsweise der Datenschutz und die Vorgaben der Compliance-Gesetze. Auch sind die jeweiligen Sicherheitsbereiche genau festzulegen. Die Erfahrung zeigt, dass mit der Größe der Bereiche meist auch die Gefahr durch Angriffe von Insidern (Mitarbeitern) wächst. Für alle beteiligten Systeme ist festzulegen, welche Anforderungen an die spezifische Sicherheit bestehen. Unter Umständen ist es notwendig, verschiedene Bereiche unterschiedlicher Sicherheit einzurichten und gegebenenfalls auch Einzelgeräte mit hohen Sicherheitsanforderungen separat zu schützen. Eine Sicherheitsplanung erfolgt immer in Schritten: Durchführung einer Gefahrenanalyse: Welche Systeme müssen besonders gesichert werden? Was sind die Gründe dafür? Unterliegen die zu sichernden Daten besonderen Datenschutzbestimmungen? Wer darf auf Bereiche mit welchen Funktionen zugreifen? Prüfung der Nutzung: Welche Verkehrsbeziehungen sind notwendig? Welche Applikationen werden eingesetzt? Planung der Implementierung: Welche Sicherheitsbereiche sind zu bilden? Wie können Gefahren beseitigt oder wenigstens ausreichend reduziert werden? Der wichtigste Schritt in Richtung eines Sicherheitskonzeptes ist die Formulierung präziser Zielvorgaben. Ausgangspunkt ist eine allgemeine Definition von Funktion und Aufgabe der Datennetze und Computersysteme. Danach werden die gewünschten Dienste und Applikationen festgelegt, und im nächsten Schritt sind die zu erfüllenden Sicherheitsanforderungen festzulegen. Die Zielsetzungen hängen sehr stark von individuellen Gegebenheiten in den jeweiligen Unternehmen ab. Sicherheit ist ein fortwährender Prozess, der mit einer fundierten Konzeption beginnt, durch Produktauswahl und Realisierung von Schutzmaßnahmen umgesetzt und durch eine gute Betriebsorganisation und Überwachung ständig begleitet wird. Kosten-Nutzen-Analyse Eine Kosten-Nutzen-Analyse beschreibt die Risikoreduktion, die quantifizierbaren finanziellen Vorteile und andere erwartete Verbesserungen: Investitionen: Was ist der erwartete Wert hinsichtlich des finanziellen Nutzens, der Wettbewerbsdifferenzierung etc.? Integrität: Wie verbessern sich Verlässlichkeit und Verfügbarkeit im Tagesgeschäft hinsichtlich größerer Vertraulichkeit, Verfügbarkeit und Genauigkeit von Geschäftsabläufen? Versicherung: Wie wird das Risikomanagement hinsichtlich eines genaueren Verständnisses von Gefahren und geeigneter Risikovermeidungsstrategien verbessert? Schadloshaltung: Wie erleichtert eine höhere Sicherheit die Einhaltung gesetzlicher Vorschriften, so dass juristische und finanzielle Risiken für das Personal und andere reduziert werden? In der Vergangenheit war es übliche Praxis, dieser Vielfältigkeit an Bedrohungen mit einer Sicherheitsarchitektur aus mehreren unabhängigen Verteidigungs- bzw. Sicherheitsebenen zu begegnen. Anstatt eine Vielzahl unterschiedlicher Systeme einzusetzen, die jeweils nur einen Teil der oben genannten Funktionen erfüllen, hat underground_8 mit dem MF Security Gateway ein umfassendes Werkzeug für den Mittelstand gegen alle gefährlichen Bedrohungen des Internets entwickelt. Diese Komponente wird im Markt auch als Unified Threat Management (UTM) bezeichnet. Der Begriff UTM definiert sich bei underground_8 wie folgt: SEITE 2

3 AAS (ASIC Accelerated System) Die MF Security Gateway Technologie ist modular aufgebaut: Über spezielle ASICS werden rechenintensive Vorgänge ausgelagert und beschleunigt. Dadurch wird unter anderem das integrierte SPN optimiert. Das ASIC Accelerated System sorgt für eine gleichmäßige und stabile Verteilung der Rechenleistung und garantiert auch unter Höchstlast eine maximale Performance. ASMX (Anti-Spam & Malware-Detection Accelerator) Der Anti-Spam & Malware-Detection Accelerator wehrt wirksam Spam und Malware ab. Zwölfstufige Filtertechniken verhindern Sicherheitsprobleme bereits auf der Verbindungsebene. Wirksamer Außenschutz, zuverlässige Vermeidung von Spam, automatische Updates und laufende Kontrolle vermeiden aktiv Falscherkennungen und sorgen dafür, dass Spam und Malware erst gar nicht bis zum Mailserver durchkommen. DCI (Dynamic Content Inspection) Neue Würmer und Trojaner nutzen Instant Messaging und Web-Spam um sich auszubreiten und finden immer wieder neue Wege in die Unternehmensressourcen. Durch Dynamic Content Inspection werden Web-Kommunikationskontrolle und Viren-Scanning erstmals erfolgreich vereinigt. DLA (Dual Layer Anti-Virus) Die Dual Layer Anti-Virus Technologie arbeitet auf Basis eines äußerst performanten Multi-Threaded Daemon zur zuverlässigen Erkennung von Viren, Trojanern, Rootkits und Spyware. DLA scannt sämtliche bekannte Datei- und Archivformate und wird durch den Up2Date Service laufend aktualisiert. LPC (Less Power Consumption) Less Power Consumption spart nicht nur Betriebskosten sondern, entlastet auch die Umwelt nachhaltig. Dies wird durch eine optimierte Hardware und die konsequente Auswahl von aufeinander abgestimmten energieeffizienten Bauteilen erreicht. PVN (Policy Violation Notification System) Die MF Security Gateway Familie kann mit Hilfe des Policy Violation Notification System für die umfassende Kontrolle der Nutzer die Web-Zugriffe anhand spezifischer Inhaltskategorien filtern. Dies optimiert die Produktivität und sorgt gleichzeitig für die Einhaltung der Compliance-Richtlinien. Zusätzlich bieten MF Security Gateways die Möglichkeit, jegliche Art von Systemmeldungen an die Corporate Design-Richtlinien des betreffenden Unternehmens anzupassen. RMF (Real-Time Mail Flow) Real-Time Mail Flow liefert dem Benutzer in Echtzeit umfassende Informationen über den Absender einer und weist Administratoren auf verdächtigen -Verkehr hin. Der Administrator ist dadurch in der Lage, unverzüglich entsprechende Gegenmaßnahmen einzuleiten oder Fragen zum Verbleib einer zu beantworten. SPN (Simple Private Networking) Simple Private Networking übernimmt die Vernetzung von Niederlassungen, Home Offices und mobilen Netzwerkteilnehmern vollautomatisch. SPN nutzt standardisierte Tunneltechniken und ist in Kombination mit dem, von underground_8 entwickelten, Companion VPN einsetzbar. Stealth Unsichtbarkeit durch Stealth -Technologie bedeutet maximalen Schutz vor IP basierten Angriffen und transparente Integration in bestehende Netzwerke. Somit werden für den Angreifer völlig unsichtbar Malware, Spam und Viren abgewehrt, ohne Rückschlüsse auf die im Netzwerk eingesetzten Sicherheitsmechanismen zu ermöglichen. XC (ExpressConfigure) Die Risiken von Sicherheitslücken durch Konfigurationsfehler und ständig wachsendem Arbeitsaufwand beim Management von IT-Sicherheitssystemen erfordern einen völlig neuen Denkansatz. Mit ExpressConfigure, der ergonomischen Benutzeroberfläche, setzt underground_8 bei der Bedienungssicherheit und -effizienz neue Maßstäbe. SEITE 3

4 Die Konsolidierung der verschiedenen Funktionalitäten auf einem System hat mehrere Vorteile: Kostensenkung: Durch die Verwendung eines Gesamtsystems werden die systemnahen Arbeiten vereinfacht und vereinheitlicht und somit günstiger. Dieser Aspekt der Kostensenkung bezieht sich nicht nur auf die Wartung und Pflege, sondern auch auf die Lizenzen und Hardwarekosten. Bessere Integration der verschiedenen Dienste: Durch die Konsolidierung der verschiedenen Dienste auf ein System wird die Integration untereinander verbessert. Die Unternehmen müssen nicht mehr Dienste von unterschiedlichen Herstellern kombinieren. Entlastung der IT-Abteilung: Durch die bessere Integration der verschiedenen Funktionalitäten ist die Möglichkeit gegeben, alle Funktionen des Sicherheitssystems über eine zentrale Oberfläche zu verwalten. Die IT-Abteilung muss nur noch für ein System das entsprechende Know-how aufbauen. Green IT: Energieeffiziente Technologien tragen erheblich zur Energieeinsparung und C02-Reduktion bei und entlasten Umwelt und Klima. Die MF Security Gateway Appliances wurden speziell für die Bedürfnisse des Mittelstandes konzipiert. Egal, ob im Unternehmen fünf, zwanzig, hundert oder tausend Mitarbeiter beschäftigt sind: Es gibt für jede Unternehmensgröße eine passende Gateway Appliance. Die von underground_8 entwickelten Systeme schützen den Unternehmenszugang gegen alle Gefahren. Hierfür sind in den Systemen folgende Funktionen integriert: ASMX Wirksamer Schutz gegen Bedrohungen aus dem Internet Spam kostet Produktivität und Geld. Daher ist es unverzichtbar, bereits am Netzwerkeinstiegspunkt eine vollwertige Spam-Filterung zu betreiben. Die MF Security Gateway Serie beherrscht Spam-Filterung für ein- und ausgehenden Mailverkehr (auch für ein latenzabhängiges Protokoll wie z.b. POP3). Diverse Filteroptionen und Konfigurationsmöglichkeiten sorgen dafür, dass s sorgfältig gefiltert und Falschklassifizierungen zu annähernd 100 Prozent vermieden werden. Denial-Of-Service Protection Custom IP Whitelist Custom Blacklist DNSBL Checks Connection-Rate Limits HELO/EHLO Checks Sender-DNS Verification RFC Compatibility Checks Custom Sender Whitelist Custom Sender Blacklist Greylisting Virus Check 1 Virus Check 2 Attachment Extension Filter and Content-Type Filter URIDNSBL Checks SPF Checks heuristic Spam Analysis statistical Spam Analysis Custom User Filters ENVELOPE CONTROL CONTENT ANALYSIS Ein- und ausgehend für POP3/SMTP Spam kann isoliert, markiert oder gelöscht werden Frei definierbarer Spam Tag, Spam Scores und DNS Blacklists Trainingsmöglichkeit für ASMX OCR für Texterkennung in eingebetteten Bildern Spam-Quarantäne mit Suchfunktion White- & Blacklist Editor High Performance White-, Black- & Greylisting auf Datenbankbasis Hochwertige, interaktive, grafische Datenaufbereitung SEITE 4

5 DLA die zertifizierte Anti-Virenlösung von underground_8 underground_8 hat mit DLA einen mehrstufigen Anti-Malware und Rootkit-Scanner entwickelt, der automatisch 1 mit frischen Signaturen auf dem aktuellen Stand gehalten wird. Häufig werden Kommunikationskanäle wie dazu missbraucht, Malware, Keylogger, Rootkits oder andere Schädlinge zu übertragen. Um dies zu vermeiden, verwenden underground_8-produkte eine Kette aus zwei komplett unterschiedlichen Virenscannern, die verhindern, dass solche Schädlinge bis zum Mail-Server in das Netzwerk oder den Client vordringen können. Die DLA -Technologie funktioniert in Echtzeit und erkennt Malware auch in Archiven sicher und zuverlässig. DCI scannt das Netzwerk in Echtzeit, um mit Viren befallene Dateien (auch komprimierte Versionen) oder Datensätze mit anderen Sicherheitsbedrohungen zu erkennen und bietet so einen intelligenten, dateibasierten Schutz vor Viren und Malware. DCI verhindert außerdem, dass Skype, Instant Messaging- und Peer-to- Peer-Filesharing-Programme durch die Firewall hindurch eingesetzt werden. Auf diese Weise werden potenziell gefährliche Hintertüren ins Unternehmensnetzwerk zuverlässig geschlossen. ungefilterter Traffic (HTTP, SMTP, POP3, FTP) sauberer Traffic DLA - Dual Layer Anti-Virus Vorteile Umfassender Schutz vor komplexen Mischangriffen Aktiver Schutz auf Gateway-Ebene Kosteneffiziente und dynamische Anti-Viren- und Anti-Spyware-Lösung Enorm kurze Reaktionszeiten dank dynamisch aktualisierter Viren- und Malware-Signaturen Transparent und unangreifbar in Kombination mit Stealth Technology Zentralisierte Verwaltung zur einfachen Handhabung in verteilten Umgebungen durch Encompass. Maximale Sicherheit, da Signaturen in Kooperation mit mehreren Herstellern erstellt werden Detaillierte Gesamt-Reports in grafisch ansprechender und übersichtlicher Darstellung Effizienter Schutz vor unbekannten Bedrohungen durch Bereitstellung von Viren- und Malware-Signaturen direkt am Gateway Dynamic Content Inspection ist ein wesentlicher Baustein der MF Security Gateway -Architektur und wird kontinuierlich weiter entwickelt. DCI wird unter anderem für HTTP, FTP, SMTP, POP3 verwendet und löst dort folgende Aufgaben: Filtern von ActiveX und/oder Javascript aus angeforderten Webseiten Blockieren von Viren, Spyware oder Trojanern in Webseiten Filtern von vertraulichen Firmeninformationen (z. B. Bilanzdaten) Sperren von unerwünschten Webseiten anhand von Schlüsselwörtern Blockierung von unerwünschten Anwendungs- Protokollen (z.b. Filesharing) HTTP Filter Normaler and transparenter Proxy Mode für alle Interfaces (u.a. VLANs) Upstream Proxy-Funktion Frei definierbare Cache- und Transfer-Einstellungen HTTP Access Control 1 Mit dem optionalen Up2Date Service von underground_8 werden unsere Gateway-Produkte stündlich mit den neuesten Anti-Viren Signaturen und Application Patterns aktualisiert. SEITE 5

6 User Authentication Lokale Benutzerverwaltung LDAP/Active Directory RADIUS Frei definierbare ACLs für Clients, Webseiten und verschiedene Zeiträume HTTP Content Filter Categorized URL-based Content Filter Interaktive, grafisch aufbereitete HTTP Proxy- Statistiken HTTP Virus Filter White- & Blacklisting-Funktion Mehrstufiger Anti-Viren-Scanner DCI Engine Configuration PVN - Frei definierbare Fehler- oder Informationsseiten bei Verstößen gegen HTTP Policies SOCKS4 Proxy-Unterstützung Next Generation Private Networking Virtual Private Networking (VPN) ist eine der Kernfunktionen unserer Gateway Systeme. Die mobile Kommunikationswelt erstreckt sich bereits weit über Mitarbeiter mit mobilen Firmencomputern hinaus und umfasst inzwischen auch Telearbeiter, freie Mitarbeiter, Partner und Kunden. Die Kommunikation des 21. Jahrhunderts ist durch ein hohes Maß an Flexibilität geprägt. Mit der steigenden Bedeutung mobiler Arbeitsplätze steigt auch der Bedarf an sicheren Lösungen für den Remote-Zugriff auf Unternehmensdaten. Das integrierte SSL VPN von underground_8 ist genau auf diesen Bedarf abgestimmt und bietet eine einfache Lösung für den Zugriff auf Unternehmensressourcen ohne zusätzliche Software auf dem Client am Endpunkt. Dies vermeidet Frustrationen bei Benutzern, die z.b. einen Gastzugang in einem Hotel nutzen wollen und feststellen müssen, dass die Ports für den Zugang eines VPN Clients gesperrt sind. Das MF Security Gateway unterstützt drei verschiedene Einsatzszenarien für VPN: Client-to-Site Site-to-Site Clientless-to-Site Um diese VPN-Varianten auch entsprechend nutzen zu können, wurde mit SPN ein extrem einfach zu bedienendes Tool in das MF Security Gateway integriert, welches die Verbindungen schnell und sicher verfügbar macht. Dabei reicht es z.b. bereits aus, mit XC am Site-to-Site-Endpunkt eine einzige Einstellung zu aktivieren, um den gesamten Datenverkehr einer Filiale durch das VPN zu leiten. SEITE 6

7 Companion VPN Alle Appliances der MF Security Gateway Serie verfügen über die Möglichkeit, Companion VPN für Site-to- Site VPN-Verbindungen mit Fremdherstellern zu nutzen. Dadurch vereinfacht underground_8 die Integration von MF Security Gateways in heterogenen Systemumgebungen. Über IPSEC-basiertes Site-to-Site VPN verbinden wir unsere Appliances schnell und komfortabel mit Fremdprodukten. Die detaillierten Einstellungen für die im Markt am häufigsten anzutreffenden Produkte anderer Hersteller befinden sich bereits auf der Appliance. Simple Nutzung, simplere Verwaltung Die MF Security Gateways von underground_8 bieten beste Bereitstellungsfunktionen, eine intuitive Verwaltung und tragen dazu bei, die Gesamtkosten zu senken. Unabhängig von ihrem Erfahrungsgrad können Administratoren auf einfachste Weise Regeln und Policies erstellen und problemlos verwalten. Alle Appliances der MF Security Gateway Serie verfügen über das innovative XC Web-Interface von underground_8. Die benutzerfreundliche Konfiguration und die Verwaltung dieser Oberfläche helfen dem Anwender durch das Konfigurationsverfahren, so dass die Einrichtung von Netzwerkumgebungen und -szenarien komfortabel erledigt werden kann. Alternativ können die Network Security Appliances von underground_8 auch über das zentrale Encompass Management System verwaltet und Einstellungen dort zentral gespeichert werden. Darüber hinaus ist die Sammlung von lokalen und Remote-Daten über SNMP möglich. In Umgebungen mit vielen Standorten stellt das preisgekrönte SPN von underground_8 den Netzwerkadministratoren ein umfassendes Set an Werkzeugen zur einfachen Konfiguration, Verwaltung von globalen VPN-Sicherheitsrichtlinien, VPN-Optionen und Services zur Verfügung. Mit dem zentralen Encompass Management Center verwalten Service-Provider, MSSPs und Unternehmen zentral underground_8 Security Gateway Systeme auch mit mehreren hunderten Appliances. SEITE 7

8 Encompass stellt sicher, dass Organisationen alle Möglichkeiten für Netzwerksicherheit maximal ausschöpfen und interne Sicherheits-Policies sowie Kosteneffizienz beim Management einhält. Die Encompass Technologie läuft auf einer dedizierten Hardware Appliance und über die web-basierte Benutzeroberfläche können Administratoren sich einen schnellen Überblick über die Sicherheitslage innerhalb eines weltweiten Unternehmensnetzes verschaffen und detaillierte Statusinformationen der einzelnen Geräte abfragen. underground_8 secure computing GmbH assumes no responsibility for any inaccuracies in this document. underground_8 secure computing GmbH reserves the right to change, modify, transfer or revise this publication without notice. AAS, AS, DCI, DLA, LPC, MF, NGTM, PVN, RMF, SPN, Stealth, XC are registered trademarks of underground_8 secure computing GmbH underground_8 secure computing GmbH. All rights reserved. underground_8 secure computing gmbh SEITE 8

White paper. underground_8 Firewalls sorgen für die Sicherung von Web 2.0

White paper. underground_8 Firewalls sorgen für die Sicherung von Web 2.0 White paper underground_8 Firewalls sorgen für die Sicherung von Web 2.0 Web 2.0 bietet für die vernetzte Wissens- und Informationsgesellschaft neue Anwendungs- und Geschäftsmöglichkeiten. Um aber die

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden

Mehr

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business

SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT. Protection Service for Business SICHERER GESCHÄFTSBETRIEB - GANZ GLEICH, WAS AUF SIE ZUKOMMT Protection Service for Business DIE WELT IST MOBIL WLAN Die Anzahl der Endgeräte und der Verbindungen ist heute größer als jemals zuvor. Wählen

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns. Seit über 24 Jahren... unterstützen und beraten wir unsere Kunden und Partner erfolgreich bei ihren IT-Projekten. Unsere Kernkompetenz

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: April 2015 Inhalt 1 Endpoint Web

Mehr

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich

27001 im Kundendialog. ISO Wertschätzungsmanagement. Wie Wertschätzung profitabel macht und den Kunden glücklich ISO 27001 im Kundendialog Informationssicherheit intern und extern organisieren Juni 2014 Was steckt hinter der ISO/IEC 27001:2005? Die internationale Norm ISO/IEC 27001:2005 beschreibt ein Modell für

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Referenz-Konfiguration für IP Office Server. IP Office 8.1

Referenz-Konfiguration für IP Office Server. IP Office 8.1 Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Von Perimeter-Security zu robusten Systemen

Von Perimeter-Security zu robusten Systemen Von Perimeter-Security zu robusten Systemen Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Motivation Perimeter

Mehr

Die richtige Kommunikation für Ihr Unternehmen

Die richtige Kommunikation für Ihr Unternehmen Die richtige Kommunikation für Ihr Unternehmen Ein interaktiver Buyers Guide mit sechs Fragen, die Sie sich oder Ihrem Anbieter stellen sollten bevor Sie mit einem Voice over IP Projekt starten. 1 Was

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

SBE-Schulserverlösung logodidact Linux

SBE-Schulserverlösung logodidact Linux SBE-Schulserverlösung logodidact Linux Das Unternehmen Als Systemhaus ist die SBE network solutions GmbH seit mehr als 10 Jahren ausschließlich auf die Entwicklung und Installation von Lösungen für Schulen

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Email-Hygiene SPAM und Viren in den Briefkästen

Email-Hygiene SPAM und Viren in den Briefkästen Email-Hygiene - Spam und Viren in den Briefkästen Email-Hygiene SPAM und Viren in den Briefkästen Gliederung - Mailservice Historische Entwicklung - Unsere Strategie - exim, sophie, spamd -Probleme - Neueste

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Case Study Dax & Partner Rechtsanwälte GmbH

Case Study Dax & Partner Rechtsanwälte GmbH Case Study Dax & Partner Rechtsanwälte GmbH nfon.com HIGHLIGHTS Optimale Integration der Homeoffices deutliche Kostenreduktion Mehr Flexibilität durch einfache Verwaltung Dax & Partner Rechtsanwälte GmbH

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB

ProSecure Sales Training 4/6. Vielseitige Verteidigung des SMB ProSecure Sales Training 4/6 Vielseitige Verteidigung des SMB Vielseitige Verteidigung Firewall / Verbindungs-Screening (Hacking, Angreifer, DoS-Attacken ) Virus- / Malware-Scanning (Vermischte Gefahren,

Mehr

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN...

Notizen. 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 4 VERTRAUENSWÜRDIGE SITES HINZUFÜGEN... Seite1 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 1 2 EINLEITUNG... 2 3 KONFIGURATIONSEINSTELLUNGEN... 3 3.1 KONFIGURATIOSNEINSTELLUNGEN FÜR INTERNET EXPLORER... 3 3.2 ANZAHL AN GLEICHZEITIGEN DOWNLOADS

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1

melin B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@melin.de www.melin.com 1 B2B Email Marke2ng Basics, Blacklist, Whitelist, MX, SPF und das drumherum 4. Mai 2009 ld@.de 1 Inhalt Firmen, Webmail Anbieter und Privatleute versuchen sich vor ungewollten E Mails zu schützen. Zum Einsatz

Mehr

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Diese CD enthält die Norton Internet Security-Software, mit der Sie Ihre Daten und Ihren PC wirksam schützen können, während Sie im Internet surfen. Sie

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

» Weblösungen für HSD FM MT/BT-DATA

» Weblösungen für HSD FM MT/BT-DATA Die Bedeutung der Online-Verfügbarkeit von aktuellen Daten ist in vielen Bereichen fester Bestandteil der täglichen Arbeit. Abteilungen werden zentralisiert und dezentrales Arbeiten wird immer wichtiger.

Mehr

» IT-Sicherheit nach Maß «

» IT-Sicherheit nach Maß « » IT-Sicherheit nach Maß « » Am Anfang steht der neutrale, unabhängige Blick auf die IT, am Ende das beruhigende Gefühl der Sicherheit. « IT-SICHERHEIT Die Lebensadern des Unternehmens schützen Die IT-Landschaften

Mehr

MF Security Gateway Serie Datenblatt - Hardware & Features

MF Security Gateway Serie Datenblatt - Hardware & Features MF Security Gateway Serie Datenblatt - Hardware & Features Die MF Security Gateway Serie - Sofortschutz für jedes Netzwerk Die MF Security Gateway Familie bietet Sofortschutz für jedes Netzwerk. Die mehrfach

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IT Security Investments 2003

IT Security Investments 2003 Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

d.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung

d.3 starter kit Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung Starterpaket für den einfachen Einstieg in die digitale Dokumentenverwaltung 1 Das Starterpaket für den einfachen und smarten Enterprise Content Management-Einstieg Unser d.3 System hilft Ihnen, sich nach

Mehr

Cisco Security Monitoring, Analysis & Response System (MARS)

Cisco Security Monitoring, Analysis & Response System (MARS) Cisco Security Monitoring, System Die Produkte des Herstellers Cisco Systems für Security Information Management haben heute die Produktbezeichnung MARS. Das signaturorientierte IDS wurde im Zuge der technischen

Mehr

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik

KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik KINDERGATE PARENTAL CONTROL Internet Kindersicherung und Statistik FUNKTIONEN ZUR KINDERSICHERUNG KinderGate Parental Control ist ein Werkzeug das Heimnutzern die umfassende Kontrolle über den Internetzugriff

Mehr

Mitteilung zur Kenntnisnahme

Mitteilung zur Kenntnisnahme 17. Wahlperiode Drucksache 17/1319 14.11.2013 Mitteilung zur Kenntnisnahme Leitlinien für einen standardisierten IT-Arbeitsplatz offen und Zukunftsorientiert Drucksachen 17/1077 Neu und 17/0996 und Zwischenbericht

Mehr

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird

Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Externe Abfrage von E-Mail für Benutzer der HSA über Mozilla-Thunderbird Vorweg zunächst einige allgemeine Worte: Sie müssen über einen Account bei uns verfügen und ein E-Mail-Postfach bei uns haben. Dann

Mehr

4Brain IT-Netzwerke IT-Sicherheit

4Brain IT-Netzwerke IT-Sicherheit 4Brain IT-Netzwerke IT-Sicherheit Markus Hannemann Geschäftsführer IT-Counsultant 4Brain IT-Netzwerke IT-Sicherheit Essener Straße 59 46047 Oberhausen 0208 307791-81 info@4brain.de 1 Firmenportrait März

Mehr

Volle Leistung für Ihre Sonnenenergie» Technische Betriebsführung für Photovoltaik-Anlagen

Volle Leistung für Ihre Sonnenenergie» Technische Betriebsführung für Photovoltaik-Anlagen Volle Leistung für Ihre Sonnenenergie» Technische Betriebsführung für Photovoltaik-Anlagen 2 Betriebsführung für Photovoltaik-Anlagen Partnerschaft 3 Jetzt können Sie sich nachhaltig entlasten Sie besitzen

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Informationssicherheitsmanagement

Informationssicherheitsmanagement Informationssicherheitsmanagement nach ISO 27001 und BSI Grundschutz Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Datenschutz Unser Konzept Informationssicherheit und

Mehr

FRILO-Aktuell Ausgabe 2/2013

FRILO-Aktuell Ausgabe 2/2013 FRILO-Aktuell aus dem Hause Nemetschek Frilo, speziell für unsere Software-Service-Kunden, informiert Sie über aktuelle Entwicklungen, Produkte und Neuigkeiten. Inhalt Effektives Arbeiten mit dem Frilo.Document.Designer

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

myfactory.businessworld und myfactory.com...2

myfactory.businessworld und myfactory.com...2 3 Inhalt myfactory.businessworld und myfactory.com...2 Individuelle oder standardisierte Unternehmenslösung für die Zukunft...2 myfactory.businessworld: Individuell für Ihr Unternehmen nach Maß gefertigt...2

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.

SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/

Zentrale Informatik. Fernzugriff über Basic Access http://www.insel.ch/de/login/ Fernzugriff über Basic Access http://www.insel.ch/de/login/ Raphael Hodel 13. April 2016 Inhaltsverzeichnis 1. Einleitung... 3 2. Anforderungen... 3 a. Unterstützte Betriebssysteme... 3 b. Unterstützte

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Schneller und günstiger als Briefpost Staatlich geprüfte Sicherheit Beweiskraft im Streitfall De-Mail für Privatkunden Offizielles

Mehr

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen]

Rund um Sorglos. Information Communication Technology Ebner e.u. für Home Office oder Small Office. [Datum einfügen] Information Communication Technology Ebner e.u. für Home Office oder Small Office [Datum einfügen] Ingeringweg 49 8720 Knittelfeld, Telefon: 03512/20900 Fax: 03512/20900-15 E- Mail: jebner@icte.biz Web:

Mehr

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen

Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen Umfrage: Ihre Erwartungen, Ihr Bedarf und der aktuelle Einsatz von Informationstechnologie (IT) in Ihrem Unternehmen A.1 Welche Funktion bekleiden Sie in Ihrem Unternehmen? A.2 Sind Sie entscheidungsbefugt

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN:

WICHTIGER HINWEIS FÜR HÄNDLER UND SERVICE-WERKSTÄTTEN: Sehr geehrter Kunde, ruwido erweitert seine Serviceleistungen für den Sektor seiner Symphony Ersatzfernbedienungen sowie der bisher für ASWO/ESPO hergestellten COM genius Ersatzfernbedienungen mit einem

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Schindler PORT-Technologie Evolution der Zielrufsteuerung. Revolution des persönlichen Komforts.

Schindler PORT-Technologie Evolution der Zielrufsteuerung. Revolution des persönlichen Komforts. Schindler PORT-Technologie Evolution der Zielrufsteuerung. Revolution des persönlichen Komforts. Individuell für alle. Die PORT Technologie Die PORT-Technologie ist die einzige verfügbare Zielrufsteuerung

Mehr

Best Practice für Schulträger, Schulorganisationen und Schulzentren

Best Practice für Schulträger, Schulorganisationen und Schulzentren Best Practice für Schulträger, Schulorganisationen und Schulzentren 0 Verschlanken Sie das Schulmanagement mit innovativen, digitalen Werkzeugen Der Druck auf Schulorganisationen und Träger, die Arbeit

Mehr

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen?

Netzwerk Management Potentielle Systemausfälle bereiten Ihnen Sorgen? Hofmann PC-Systeme Potentielle Systemausfälle bereiten Ihnen Sorgen? Ist Ihre Datensicherung wirklich zuverlässig? Funktioniert Ihr Virenschutz einwandfrei? Sind Ihre Server noch ausreichend ausgestattet?

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Rechtssichere E-Mail-Archivierung

Rechtssichere E-Mail-Archivierung Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele

Mehr

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Anwendungsbeispiele Sign Live! Secure Mail Gateway Anwendungsbeispiele Sign Live! Secure Mail Gateway Kritik, Kommentare & Korrekturen Wir sind ständig bemüht, unsere Dokumentation zu optimieren und Ihren Bedürfnissen anzupassen. Ihre Anregungen sind uns

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312

Ihr Benutzerhandbuch AVIRA ANTIVIR EXCHANGE http://de.yourpdfguides.com/dref/3644312 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für AVIRA ANTIVIR EXCHANGE. Hier finden Sie die Antworten auf alle Ihre Fragen über die AVIRA ANTIVIR

Mehr

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter Wartung. TechNote Backup Protrixx Software GmbH, 2013-09-23 Im Folgenden finden Sie die von uns empfohlenen Einstellungen des automatischen Backups in M-System. Der Zugriff auf die Backup-Einstellungen ist nur

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

DFN-MailSupport: Abwehr von

DFN-MailSupport: Abwehr von DFN-MailSupport: Abwehr von Spam und Malware in E-Mails Ulrich Kaehler DFN-Verein Ulrich Kaehler, DFN-Verein kaehler@dfn.de Was jeder weiß E-Mail ist in Geschäftsprozessen mittlerweile ein fest etabliertes

Mehr

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware! Welche Ihrer Unternehmensdaten sind schützenswert? Patente Forschungsergebnisse Konstruktions- und Fertigungspläne Angebote

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

O.R. Lasertechnologie GmbH auf der EuroMold 2014

O.R. Lasertechnologie GmbH auf der EuroMold 2014 O.R. Lasertechnologie GmbH auf der EuroMold 2014 Professionelle Lasersysteme für industrielle Applikationen: Laserschweißen Laserauftragschweißen Lasermarkieren Laserschneiden Auf der EuroMold 2014 stellt

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater

BYOD Bring Your Own Device. Christoph Duesmann Technologieberater BYOD Bring Your Own Device Christoph Duesmann Technologieberater Die tatsächliche Umgebung vieler Mitarbeiter Zu Hause Am Arbeitsplatz Eine Vielzahl von Lösungen, passend für Ihr Unternehmen * Alle zur

Mehr